Ir para conteúdo
    • halencarjunior
      Um estudo da Kaspersky afirma que o Brasil é o segundo País com mais ataques direcionados a dispositivos de Internet das Coisas sendo 19% de da quantidade de tentativas. O relatório mostra que ocorreram 105 milhões de ataques efetuados por 276 mil endereços de IP nos primeiros seis meses de 2019, sendo o número 9 vezes maior que o do primeiro semestre de 2018 quando foram identificados 12 milhões de ataques.
      A onda crescente de ataques se deve na maioria das vezes pela falta de preocupação com a segurança nesses tipos de dispositivos, que vem se popularizando a cada ano, o que dá margem para que as ameaças encontrem formas de explorar os gadgets e ganhar dinheiro ilegal com tais práticas. Dentre os ataques mais comuns estão a criação de Botnets com o intuito de realizar ondas massivas de DDOS (Ataque de Negação de Serviço) ou até mesmo disseminação de campanhas maliciosas.
      O estudo, desenvolvido através de técnicas construídas com honeypots, mostrou que os ataques mais comuns não são avançados porém muitas vezes não detectados por seus usuários. Algumas detecções feitas pela Kaspersky revelam que o malware Mirai está no topo da lista garantindo 39% de todos os ataques, em conjunto com o malware Nyadrop que conta com 38,57% da fatia e atuando muitas vezes no download do Mirai.
      Por fim, o pesquisador da Kaspersky Dan Demeter afirma que “conforme as pessoas passam a agregar cada vez mais dispositivos inteligentes ao seu redor, vemos também que os ataques à IoT se intensificando. A julgar pelo aumento dos ataques e pela persistência dos criminosos, podemos dizer que a IoT é uma área lucrativa, ao ponto de eles usarem métodos mais primitivos como adivinhar combinações de logins e senhas”.

    • A Avast divulgou intrusões de rede que duram meses e o alvo são contas de usuário esquecidas ou desconhecidas que concediam acesso remoto a sistemas internos com pouco mais de uma senha. A empresa divulgou em seu blog que em 23 de setembro identificou um comportamento suspeito em sua rede e iniciou uma investigação em parceria com a agência de inteligência tcheca, Security Information Service (BIS), e uma equipe forense externa.
      As evidências apontaram para atividade no MS ATA/VPN. O usuário, cujas credenciais foram aparentemente comprometidas e associadas ao IP, não tinha privilégios de administrador de domínio, mas conseguiu obter privilégios de administrador de domínio. A conexão foi feita a partir de um IP público hospedado fora do Reino Unido. O atacante também usava outros pontos de extremidade através do mesmo provedor de VPN. A avast identificou que as tentativas de acessos iniciaram em 14 de maio deste ano.
      No blog, a empresa publicou a cronologia das atividades suspeitas. Paralelamente, a Avast executou medidas proativas para proteger os usuários finais. A suspeita era que o CCleaner era o alvo provável. Em 25 de setembro, as versões do CCleaner foram suspensas e as versões anteriores verificadas, e não houve nenhuma alteração maliciosa. A empresa informou que os usuários do CCleaner estão protegidos e não são afetados. Todas as credenciais de usuário interno foram redefinidas. ?

    • A cidade de Baltimore, em Maryland, nos Estados Unidos, contratou um seguro contra ciberataques após ter arcado com altos custos em ataques de ransomware. De acordo com o Baltimore Sun, o seguro vale US$ 20 milhões e cobre interrupções adicionais nas redes da cidade durante o próximo ano.
      A contratação é resultado de um processo de licitação competitivo envolvendo 17 seguradoras. O primeiro plano, com cobertura de responsabilidade de US$ 10 milhões da Chubb Insurance, custará US$ 500 mil em prêmios. A segunda, com cobertura em excesso de US$ 10 milhões, será fornecida pela AXA XL Insurance por US$ 335 mil. É a primeira vez que a cidade contrata um seguro cibernético, e os planos têm uma franquia de US$ 1 milhão. Apesar do prazo ser de um ano, a expectativa é que Baltimore estenda a cobertura.
      A decisão decorre de ataques sofridos em maio, quando sistemas da cidade foram acessados e os arquivos criptografados por meio de um ransomware. O resgate não foi pago pela prefeitura, mas o ataque paralisou muitos sistemas, interrompendo o serviço de e-mail dos funcionários, o faturamento da água, e suspendendo as transações imobiliárias.

    • Parece brincadeira mas um certo dia, uma mulher inglesa comprou um gel protetor de tela para aplicar no seu Samsung Galaxy S10 e após aplicar o produto descobriu uma falha de segurança que a dava acesso a autenticar como o usuário cadastrado apenas pressionando a sua impressão digital esquerda no sensor do aparelho (Vale salientar que no Galaxy a leitura é feita na própria tela). O mais interessante é: Ela não tinha registrado sua impressão digital dos dedos da mão esquerda.
      Suas suspeitas foram confirmadas após seu esposo também conseguir o mesmo acesso quando tentou desbloquear o celular com suas digitais. Ainda mais, eles fizeram o mesmo procedimento em outro aparelho, confirmando assim que o problema não era isolado apenas naquele S10 inicial mas sim em ambos.
      Confirmando o incidente, a Samsung respondeu dizendo que “estava ciente do problema com o funcionamento do reconhecimento de impressão digital e que em breve iria disponibilizar um patch de atualização com a correção.
      Todas as informações foram fornecidas pela BBC

    • O blog alemão Netzpolitik sofreu ameaças de cibercriminosos conhecidos como Grupo Gamma, criadores do spyware Finfisher. Segundo o The Register, os atacantes alegaram que o blog violou as leis da mídia alemã ao não pedir que comentassem as acusações contra eles. Isso fez com que o Netzpolitik retirasse duas publicações sobre o Finfisher do ar. 
      Juntamente com os Repórteres Sem Fronteiras e algumas ONGs, os ativistas do Netzpolitik apresentaram a queixa criminal contra o Grupo Gammar. O malware criado por eles é implantado secretamente nos dispositivos das vítimas, permitindo que seus operadores os espionem. O Finfisher (também conhecido como Finspy) foi encontrado em uso por autoridades do Bahrein, país do Oriente Médio. Mais recentemente, descobriu-se que o malware estava em uso pelas autoridades do Uzbequistão para espionar agências de notícias. ?

    • No ano passado, a Cofense informou que as macros do Office estavam envolvidas em quase metade das entregas de malware detectadas. A National Cyber Security Centre, agência do governo dos Estados Unidos, também identificou campanhas de phishing de alto perfil usando malware, como Trickbot e Emotet; os quais tiveram participação na recente campanha de ransomware da Ruyk, e detectou que as mitigações atuais precisam ser revisadas.
      Segundo a agência, a única mitigação totalmente eficaz é desabilitar as macros — veja o passo a passo para a desabilitação. Para facilitar esse processo, outros recursos de segurança mais recentes foram incluídos nas versões recentes do Office, na tentativa de atenuar algumas classes de macros maliciosas, permitindo que a maioria das atuais ainda seja executada. A ideia é tornar as coisas mais seguras enquanto você substitui seus documentos e fluxos de trabalho habilitados para macro por outra coisa.
      A NCSC recomenda, portanto,  proteger a sandbox dos aplicativos do Office no macOS e no Windows para desativar os recursos de macro mais perigosos que são comumente usados por malware; usar um produto antivírus compatível com AMSI no Windows que verifica atividades maliciosas em macros enquanto são executadas; identificar abordagens alternativas mais seguras para macros do Office, como o Microsoft Flow; utilizar o novo Serviço de Diretiva de Nuvem do Office incluído no Office 365.

    • Apesar de ser um nome muito usado, poucas pessoas sabem de fato qual é o conceito de vírus e costumam tratar esse termo de maneira genérica. Os vírus são um tipo específico de malware. O Infosec publicou um artigo, em inglês, detalhando uma explicação sobre a maneira que eles se comportam, e nós do Mente Binária compilamos algumas das principais informações compartilhadas no artigo.
      Segundo o Infosec, os vírus não são tão predominantes como costumavam ser, especialmente com o surgimento de outros tipos de malware nos últimos anos. Aliás, sim, eles são apenas um dos tipos de malware que existem por aí. O vírus se esconde dentro do código legítimo de um aplicativo e se replica até que sua tarefa programada seja concluída. Quando não se reproduz, um vírus pode modificar programas legítimos no sistema comprometido e inserir seu próprio código. Por se comportarem como os vírus baseados em nosso mundo físico, eles receberam esse nome.
      Inclusive, os vírus são muito mais antigos que os outros tipos de malware, e já existiam antes do uso predominante da Internet. O vírus não pode fazer nada sozinho; ele depende do usuário para ativá-lo, o que ocorre normalmente quando o usuário que usa o aplicativo para a finalidade a que se destina. Ao executar o aplicativo, o código do vírus é ativado e a tarefa programada é alcançada.
      Um vírus possui quatro fases em relação ao seu funcionamento: inativa, de propagação, de disparo e de execução. Existem também diferentes tipos de vírus, cada um com suas próprias características e usos pelos atacantes, incluindo vírus de scripts web, vírus polimórficos e vírus de macro. Devido às mudanças constantes desse tipo de malware, profissionais de segurança buscam se manter sempre atualizados sobre os ataques que os vírus podem realizar. ?

×
×
  • Criar Novo...